Apache
このチュートリアルでは、Webアプリに認証と認可を追加するために、Apacheを構成する方法について説明します。ログインして、アカウント用に構成された例を参考にこのクイックタートに従うことをお勧めします。
このチュートリアルとサンプルプロジェクトは次を使用してテストが完了しています:
Apache 2.4
まず、Apacheにmod_auth_openidc
モジュールをインストールする必要があります。
GitHubからバイナリを取得して、OSにインストールすることができます。OSがバイナリのどれとも互換でない場合には、ソースからビルドすることができます。
モジュールをインストールしたら、a2enmod
コマンドを実行して、Apacheで有効化します。詳細については、Ubuntu Manpageでの2enmodで次を参照してください:
a2enmod auth_openidc
新しい構成ファイル(auth_openidc.conf
)を更新します。このファイルは/etc/apache2/mods-available
フォルダーにあります。
Auth0 Dashboardで以下を行います。
[Applications(アプリケーション)] > [Applications(アプリケーション)]に移動し、リストからアプリケーションを選択します。
[Settings(設定)]ビューに切り替えて、[Application URIs(アプリケーションURL)]セクションを見つけます。
OIDCRedirectURI
の値を[Allowed Callback URLs(許可されているCallback URL)]に追加します。ページ下部の[Advanced Settings(詳細設定)]を見つけます。
[OAuth]ビューに切り替えます。
[JSON Web Token (JWT) Signature Algorithm(JSON Web Token(JWT)署名アルゴリズム)]を
RS256
に設定します。
Apacheを構成して、ユーザーのIDトークンにあるクレームの値を基に特定の場所を保護することができます。これを行うには、Location
ブロックをauth_openidc.conf
ファイルに追加します。
たとえば、ユーザーのロールを読み出すアクションを作成して、保護された場所へのアクセスを付与するクレームを追加することができます:
exports.onExecutePostLogin = async (event, api) => {
const roles = event.authorization.roles; // ['user', 'admin']
if (roles.includes('admin')) {
api.idToken.setCustomClaim('folder', 'admin');
}
};
Was this helpful?
Next Steps
Excellent work! If you made it this far, you should now have login, logout, and user profile information running in your application.
This concludes our quickstart tutorial, but there is so much more to explore. To learn more about what you can do with Auth0, check out:
- Auth0 Dashboard - Learn how to configure and manage your Auth0 tenant and applications
- Auth0 Marketplace - Discover integrations you can enable to extend Auth0’s functionality
Sign up for an or to your existing account to integrate directly with your own tenant.